CUMT初夏赛部分wp

MISC

这次队友很给力,大佬pwn几乎全做完了,我这个摸鱼选手很惭愧,最后得分听高的,web刷题,在这次有了点收获,最少有思路了,和另一个大佬一交流,就做出来了,最近刷题还是很值得的。

ez_base

扫码获得压缩包密码,打开后观察文件,将字符串翻转一下,base32解密发现png头,转图片得到flag

ez_img

图片明显没显示全,直接爆破高,改高后获得flag

一个不小的文件

文件很大,最后=结尾,怀疑base64,观察前几个字符,怀疑base64套娃,直接上脚本获得flag

#-*- coding:utf-8 -*-
import base64

s=''
with open('problem.txt', 'r', encoding='UTF-8') as f:
    s="".join(f.readlines()).encode('utf-8')
src=s
while True:
    try:
        src=s
        s=base64.b64decode(s)
        str(s,'utf-8')
        continue
    except:
        pass
    break
with open('result.txt','w', encoding='utf-8') as file:
    file.write(str(src,'utf-8'))
print("ok!")

嗷呜

这个属实被整懵逼了,兽音译者翻译后获得

fc34f44b75ae100abb2af0e28b9251e5e59b5faf

最后给hint才知道是个p2p种子

payload:magnet:?xt=urn:btih:fc34f44b75ae100abb2af0e28b9251e5e59b5faf

下载后零宽字符隐写,网站解码获得flag

键盘侠

wireshark打开,发现全是USB协议,了解了一下,1.9.1的最后8个字节记录键盘数据,不断在变,直接用tshark提取不出来,对着表一个个对,获得flag

LRU

直接贴脚本

def replace_word(l, a):
    l.remove(a)
    l.append(a)
    return l


str = '3 0 @ { o e f m t c y f e o { @ 0 3 a u o r t r o u a 3 o @ { e f y e { @ o 3 a u o r 0 _ i o u e y g a 3 @ h 0 _ t o u e y b 3 a @ _ 0 d c @ a 3 b g e u o f t y g j k z c v f h j k v n m r t u i p k j y t r f v n m d e w o i u h g r k l m u t r e d f h n b f d e u i o p l m n g h y t r e w a q z x c f h j y e s } j h f c x z q a b d e g'
i_str = list('cfmteo{@0uya')
s_str = str.split(' ')
flag = []

for i in s_str:
        if i in i_str:
            i_str = replace_word(i_str, i)
        else:
            a, *i_str = i_str
            i_str.append(i)
            flag.append(a)
        print(i_str)
print(''.join(flag))